Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Ed allora come facciamo?

Roberto Villani : 10 Novembre 2021 07:16

Autore: Roberto Villani
Data Pubblicazione: 03/11/2021

E’ più o meno la risposta che ci viene sempre replicata quando assistiamo ad un attacco informatico portato ad un sistema che se pur protetto, ha visto l’ingresso del malware arrivare da un collegamento che il sistema possiede con un altro sistema. Insomma l’agente distruttivo è entrato nel sistema centrale, ed ha infettato tutto. Ed allora come facciamo, appunto?

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

In realtà da tempo noi qui su RHC diciamo che avere una consapevolezza dei sistemi IT o come amano chiamarla molti, cyberawareness, è importante. Nessun sistema è protetto abbastanza senza avere una consapevolezza dei legami che questi sistemi possiedono. I casi al mondo di cyber-attacchi portati sfruttando ingressi secondari o collaterali sono moltissimi, e crescono di pari passo alla protezione che i grandi sistemi si premurano di attivare, quasi sempre dopo un attacco. Insomma i “piccoli” del circuito sono più vulnerabili, perché non consapevoli della loro posizione o vulnerabilità rispetto ai “grandi”, ragion per cui questa porta, quasi sempre molto aperta, è quella maggiormente attraente da parte delle cyber gang, oggi.

I grandi gruppi industriali al mondo investono miliardi di euro per proteggere i loro sistemi – pensate che solo un grande gruppo automobilistico tedesco nel solo 2018 ha investito quasi 14 miliardi di dollari per ricerca e svilluppo nella protezione dei sistemi e dei dati, riguardo la produzione – ma un piccolo fornitore, anche solo colui che ha rapporti commerciali di poco valore con la grande azienda, come può proteggersi?

Come dicevamo la cyber-consapevolezza è il fattore più dominante per avere una buona protezione. Avere cyber-consapevolezza non è solo conoscere i tecnicismi informatici, che spesso non vengono compresi da molti lavoratori, ma significa anche evitare di diffondere informazioni riguardo il lavoro che si sta svolgendo.

Evitare di condividere informazioni riguardo la propria attività è elemento essenziale per proteggere anche il sistema più grande con cui si collabora. Abbiamo più volte accennato come questa forma di protezione, sia in realtà un compito di alta intelligence, al pari di quelle che svolgono le agenzie nazionali di sicurezza.

Noi semplici lavoratori, impiegati, operai, dipendenti, siamo “veicoli” di informazioni, ed abbiamo il dovere di tutelarle. Molte aziende per implementare le loro forme di protezione, obbligano di fatto i dipendenti a sottoscrivere contratti in cui si fa precisa menzione riguardo la tutela delle informazioni, a questo obbligo però non soggiace il fornitore esterno all’azienda, che risulta quindi il punto debole della catena, ed è quello più sfruttato dalle cyber-gang. Ma se il discorso ha una dimensione per le aziende private, lo stesso non può dirsi per la PA.

Torniamo su questo tema, già ampiamente da RHC sottolineato in passato, perché ora la partita si fa più dura. Gli attacchi mirati verso i settori più deboli delle PA saranno sempre maggiori, i nostri cyber-attaccanti, sfrutteranno ogni singolo dipendente per poter entrare nei sistemi , e sopratutto sfrutteranno i momenti più delicati che i dipendenti stanno attraversando. Ogni uomo/donna impiegato nella PA, ha delle debolezze che possono essere grimaldelli per accedere a delle porte chiuse, e questo lo sanno bene i cyber-esploratori del web.

Debiti da mutui, o per investimenti errati, situazioni famigliari compromesse, semplici invidie sul luogo di lavoro, vecchi rancori mai assopiti o risolti di cui spesso facciamo menzione sui social al fine di trovare un aiuto, sono tutte ottime opportunità offerte da noi – inconsapevolmente – a questi cyber attaccanti, per poter sfruttare il “veicolo” e penetrare al’interno di un sistema più complesso da ricattare.

Dobbiamo imparare ad essere consapevoli, avere una visione d’insieme della nostra navigazione nel web, avere capacità di critica delle quantità enorme di informazioni che ci vengono “sparate” contro, per non essere poi noi stessi portatori di agenti intossicanti, o peggio virus malevoli che infettano i sistemi del nostro luogo di lavoro. Evitare di manovrare con i sistemi perché magari pensiamo di saperlo fare, senza conoscere una minima base. Non importare o scaricare files senza vederne bene l’estensione o perché quel X conoscente ci ha detto di farlo perché a lui si è rotto il PC.

Resistere alla tentazione di “sbirciare” dentro il computer di un nostro collaboratore vicino di scrivania, o lasciato acceso, magari aprendo inavvertitamente files che lui aveva intuito essere malevoli.

Ci sono esperimenti continui da parte dei ricercatori e scienziati nel mondo al fine di verificare quanto siamo “deboli” alle sollecitazioni esterne, che ci giungono da molti attaccanti. Le tecniche di elicitazione – sono almeno 8 quelle più conosciute – che vengono sfruttate dagli attaccanti, sono studiate da sempre nelle grandi aziende multinazionali, perché consapevoli degli attacchi – cyber e non – che possono essere portati ai loro dipendenti.

Apprendere queste minime accortezze, diventa il primo ostacolo che un cyber-criminale incontra e se vede che non ci riesce, lascia immediatamente il terreno di battaglia, per scegliersene un altro. Ma come pollicino spesso lascia un traccia di questo suo tentativo ed allora sfruttando questa traccia, possiamo migliorare le nostre posizioni difensive, e non dover dire più…ed allora come facciamo? Ma dire fin dal primo attacco subìto…abbiamo vinto noi, tutti insieme. Come una grande squadra.

Roberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...